Tecnología

Inicio

TLS y SSL Tutorial

TLS y SSL Tutorial


En el lenguaje de la seguridad en Internet, dos entidades comunicantes se refieren generalmente como Alice y Bob. Los datos transferidos entre Alice y Bob deben ser protegidos de los intrusos que intentan interceptar los datos. Transport Layer Security (TLS) y Secure Sockets Layer (SSL) son protocolos diseñados para lograr un canal de comunicación seguro entre Alice y Bob. TLS se puede ver como una extensión de SSL, y se refiere a veces como SSL-3.1. Sus funciones principales son asegurar que Alice y Bob verificar las identidades de los demás, comunicarse entre sí y no a una entidad malintencionada, y facilitar el cifrado de la comunicación de datos entre ellos para la comunicación segura.

Instrucciones

1 Alice y Bob identifican y verifican entre sí mediante el intercambio de certificados. Un certificado es emitido por una autoridad de certificación, como VeriSign. Una clave pública pertenece a Alice, junto con su identidad, se cifran con la clave privada perteneciente a la entidad de certificación. Ahora Bob puede descifrar el certificado con la clave pública de la autoridad de certificación para obtener la clave pública de Alicia. Dado que la clave privada de la autoridad de certificación no se conoce a los demás, Bob puede estar seguro de que el mensaje descifrado no es malicioso. Por lo tanto, Bob puede obtener la clave pública de Alicia, que utiliza para descifrar sus mensajes. Alice recibe la clave pública de Bob de la misma manera.

2 Alice envía a Bob algunos datos aleatorios. Bob cifra los datos con su clave privada y envía los datos de nuevo. Alice descifra los datos cifrados con la clave pública de Bob. Si los datos descifrados coincide con los datos originales que Alice envía a Bob, Alice puede estar seguro de que el certificado que tiene pertenece a Bob. Del mismo modo, Bob también asegura que el certificado que tiene pertenece a Alice.

3 Alice y Bob negocian (electrónicamente) en el algoritmo que debe ser utilizado para cifrar y descifrar los mensajes. El algoritmo debe ser aceptable tanto para Alice y Bob.

4 Alice envía su clave de sesión a Bob. La clave de sesión se cifra con la clave pública de Bob, y sólo puede ser descifrado por la clave privada de Bob. Tenga en cuenta que la clave privada de Bob sólo está disponible con Bob. Cuando Bob recibe la clave de sesión cifrada, que descifra para obtener la clave de sesión de Alice. Del mismo modo, Alice obtiene la clave de sesión de Bob.

5 Alice crea una clave hash de todos los mensajes de Bob y envía el hash a Bob. Bob compara la clave hash con la clave que se calcula con sus mensajes. Si coinciden, Bob puede estar seguro de que Alice recibió lo que se pretendía para ella. Del mismo modo, Alice también asegura que Bob recibió todos sus mensajes.

6 Alice y Bob comienzan el intercambio de mensajes. Los mensajes son acompañados con una clave hash del mensaje, que el receptor puede usar para garantizar la coherencia.

Debido a la complejidad de cálculo del algoritmo de clave pública-privada, las claves de sesión son compartidos una vez con este algoritmo. Los mensajes subsiguientes se cifran y descifran con el algoritmo de clave de sesión. Es seguro, ya que la clave de sesión no está disponible públicamente.

Consejos y advertencias

  • Por lo general, en la comunicación basada en cliente-servidor, el cliente se autentifica el certificado del servidor, pero el servidor no utiliza el certificado del cliente. En su lugar utiliza otros mecanismos, como la autenticación basada en contraseñas.